Dai Keylogger del 1970 agli SpyPhone del XXI secolo
– 1970 Keylogger sovietico
Nacque un nuovo modo di recepire segretamente le informazioni, quando le spie sovietiche intercettarono le informazioni dell’ambasciata USA al Consolato di Mosca e S. Pietroburgo.
Uno strumento, che da allora avrebbe in seguito mutato progressivamente la modalità di catturare informazioni.
Nacque e venne utilizzato così, il primo Keylogger della storia.
Una vera e propria meraviglia dell’ingegneria antica. Piccoli e sottili impianti elettromeccanici provvisti di una serie di circuiti altamente sofisticati inseriti in una barra di metallo che ha percorso la lunghezza dell’intera macchina da scrivere, e resi allo stesso tempo, invisibili ad occhio nudo. Questo straordinario impianto, poteva essere identificato solamente tramite l’utilizzo di specifiche apparecchiature a raggi X. Esso era in grado di registrare la precisa posizione delle piccole macchine da scrivere Seletric usate per imprimere su carta, con l’eccezione di spazi, tabulazioni, trattini e backspace. Questi piccoli dispositivi possedevano la capacità di registrare ogni tasto stampa, trasmettendolo in tempo reale alle spie sovietiche.
Dal 1970 ad oggi il distacco temporale ha permesso di far evolvere la tecnologia a livelli inauditi, rendendo i Keylogger più specifici, precisi e agevoli.
Purtroppo permettendo anche l’utilizzo ai meno esperti, con risultati pericolosamente sorprendenti.
Fatto questo breve accenno:
– Che cosa si intende per Keylogger moderno?
Il richiamo a questa terminologia, fa riferimento ad uno strumento hardware chiamato Sniffing, ossia un’attività di intercettazione passiva dei dati che transitano nella rete telematica
I Keylogger sono in grado di intercettare e catturare segretamente tutto ciò che viene digitato sulla tastiera o, come approfondiremo successivamente per gli SpyPhone, tramite applicazioni messaggistiche, telefoniche, segnali di localizzazione GPS, videoregistrazioni, e molto altro ancora.
Deliberatamente per la sua ampia funzionalità, molte utenti usufruiscono purtroppo della sua vastità di ricerca, per avvalersi di informazioni private a discapito di utenti di cui si vogliono trarre informazioni senza la loro autorizzazione.
– SpyPhone o software spia
Gli SpyPhone, o letteralmente chiamati “cellulari spia”, sono dei dispositivi dotati di un particolare software interno in grado di analizzare e catturare da remoto, e nell’interesse di un’entità esterna, ogni genere di informazione.
Una funzionalità che affianca, nella sua caratteristica moderna, i vecchi Keylogger sovietici del 1970.
Mediante l’utilizzo di un secondo e specifico cellulare, utilizzato illegalmente dall’interessato, il software installato nel cellulare spia, è in grado di captare e trasferire in tempo reale al cellulare di “comando”, chiamate, videochiamate, immagini, intere rubriche telefoniche, e messaggi tramite il dispositivo mobile o specifiche chat messaggistiche di varia natura (come Whatapp, Viber , Telegram o Skype).
Di norma, come d’altronde quasi tutti i dispositivi tecnologici, i software spia utilizzano la rete GSM (Global System Mobile Comunication). Gli stessi svolgono la funzione di microspie GSM ma utilizzano anche i segnali GPS, scattando anche fotografie da remoto per localizzare la precisa posizione del cellulare spia, e di conseguenza le attività condotte dalla vittima.
– Quali sono però, le circostanze in cui i Keylogger possono essere applicati legalmente?
Il controllo ambientale da remoto per l’osservanza dei propri beni materiali e non, viene considerato un’attività di sorveglianza lecita dalla legge in quanto preserva i propri diritti di difesa contro chi possa invadere la nostra privacy domiciliare. Basti pensare alle comuni telecamere di video-sorvegliaza utilizzate di continuo per ovviare problemi, o sorvegliare e tutelare i minori presenti nella nostra abitazione.
Oggigiorno, è alto il pericolo di essere perseguitati , spiati, e monitorati da un individuo esterno conosciuto o meno, visto l’ampio utilizzo della tecnologia moderna.
Gli indici di allarme possono essere scatenati dalle buone informazioni di aggiornamento che vengono misteriosamente trasferite dalla vittima ad un individuo esterno. Essere tempestati di chiamate, messaggi di avvertimento o previsioni di azioni e programmi condotti dalla “vittima”, è un possibile indice di avvertimento della presenza di un software spia installato sul proprio dispositivo.
E’ bene dunque in questo contesto, richiedere la previsione di una bonifica strumentale certificata, qualora si abbia anche il solo dubbio che la fonte della transizione dei messaggi derivi da un dispositivo mobile cellulare.
Possiamo considerare anche la possibilità di far eseguire una bonifica ambientale, qualora si pensi vengano utilizzati microspie-audio o video all’interno di una struttura.
– Analisi circuite per una bonifica totale specifica
L’indagine per la rimozione di un problema di questa portata non si rivela tra le più semplici. Una bonifica ambientale o strumentare richiede tempo e strategia oltre all’utilizzo di una strumentazione professionale, sia in ambito strumentale che ambientale.
Rilevatori infrarossi laser, analizzatori di spettro MK60, oscilloscopi SELEN, scanner analizzatori e quant’altro, vengono impregnati in una ricerca ben più che approfondita.
Per un problema apparentemente invisibile, il massimo, tra i migliori rendimenti.